Cyberbezpieczeństwo w praktyce. Rodzaje cyberzagrożeń

Cyberbezpieczeństwo w praktyce. Rodzaje cyberzagrożeń
Fot. stock.adobe.com/ Andrey Popov
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Włamywał się do sieci telefonicznych, bez trudu zdobywał dane dużych firm i systemów operacyjnych. Kevin Mitnick - najsłynniejszy haker świata dziś jest ekspertem od spraw bezpieczeństwa. Był gościem konferencji Inside Trends organizowanej przez Business Insider Polska.

#KevinMitnick: Hakerzy najczęściej stosują inżynierię społeczną, aby podstępem zmusić użytkownika np. do kliknięcia w dany link, albo otwarcia załącznika, który uszkodzi jego komputer #Cyberzagrożenia #Cyberbezpieczeństwo @WIBinstytut @BIPolska

‒ Niebezpieczne są złośliwe oprogramowania, inżynieria społeczna i używanie  tego samego hasła wielokrotnie. To trzy najważniejsze kwestie.

Jeśli chodzi o hasła, wiele baz danych pada ofiarą ataków. Hakerzy łamią hasła i łatwo identyfikują stosowane wzory, a ludzie często stosują wszędzie to samo hasło albo jego różne wersje.

Z kolei złośliwe oprogramowanie działa, gdy ściągamy coś z Internetu. Ludzie w sieci są zwykle bardzo nieostrożni i pobierają złośliwe oprogramowanie. Ale oczywiście hakerzy najczęściej stosują inżynierię społeczną, aby podstępem zmusić użytkownika np. do kliknięcia w dany link, albo otwarcia załącznika wiadomości, który uszkodzi jego komputer ‒ wyjaśnia Kevin Mitnick.

16 próbek złośliwego oprogramowania na minutę

Każdego roku pojawia się coraz więcej nowych próbek złośliwego oprogramowania komputerów. W roku 2017 zarejestrowano ich 8 milionów 400 tysięcy – czyli aż 16 na minutę.

‒ W dzisiejszym świecie wszyscy jesteśmy zagrożeni atakiem złośliwym oprogramowaniem. Każde urządzenie, które zostało podłączone do Internetu może zostać zaatakowane. Tak został zaprojektowany Internet – ma być funkcjonalny, ale nie każdy myśli o tym, aby był bezpieczny ‒ podkreśla Sebastian Kondraszuk, CERT Polska/NASK.

Źródła złośliwego oprogramowania to:

‒ poczta email – linki w treści wiadomości lub w załącznikach,

‒ strony internetowe,

‒ nośniki pamięci, które podłączamy do komputera – dysk przenośny, pendrive, smartfon.

Jak się chronić?

‒ Jeśli adresat lub treść wiadomości wzbudzi twoją wątpliwość nie klikaj w linki i nie otwieraj załączników.

‒ Uruchom skanowanie antywirusowe urządzeń, z których zamierzasz korzystać.

‒ Jeśli pobierasz coś z Internetu uważaj na co się zgadzasz, nie klikaj w linki, do których odsyła cię strona.

Bądź na bieżąco – zapisz się na nasz newsletter >>>

Phishing i ransomware

Jeżeli odbiorca maila proszony jest o kliknięcie w link znajdujący się w treści wiadomości lub załączniku prawdopodobnie padł ofiarą tzw. phishingu.

‒ Phishing jest metodą ataku, za pomocą której przestępcy chcą pozyskać bezpośrednio środki finansowe, czyli przekonują nas abyśmy w wiadomości wykonali jakiś przelew bądź wysłali SMS-a.

Phishing umożliwia też pozyskanie danych dostępowych do portali społecznościowych, serwisów aukcyjnych, e-walletów lub innych usług finansowych  ‒ tłumaczy Bartosz Kwiatkowski, Prebytes. 

Wiadomość phishing zawiera:

‒ nadawcę:  często jest wyświetlany jako nazwa zaufanej organizacji lub czyjeś imię i nazwisko,

‒ temat, który ma zaniepokoić, nakłonić do natychmiastowego odczytania wiadomości,

‒ niepokojącą treść, która zawiera niepokojący komunikat, np. o blokadzie konta w banku, zaginionej przesyłce, fakturze,

‒ prawdziwe dane kontaktowe instytucji, pod jaką przestępcy się podszywają,

‒ odnośnik, który zawiera odnośnik do strony phishing, gdzie użytkownik będzie proszony o podanie poufnych danych.

Strona phishing:

‒ ma inny adres, niż oryginalna strona,

‒ posiada pole do wpisania poufnych danych.

Wyłudzaniu pieniędzy i danych służy złośliwe oprogramowanie zwane oprogramowaniem ransomware. Kiedy wirus znajdzie się już w naszym komputerze szyfruje zasoby, z których korzystamy. Potem zaczyna się szantaż.

‒ Pojawia się hasło: „Przyślij 200, czy 300 euro, a ja ci przyślę hasło, które odblokuje zasoby”. Na tym to polega. Za 10 minut dostajemy SMS-a, w którym jest hasło odszyfrowujące plik, który potrzebujemy wykorzystać. Oczywiście wcześniej trzeba było zapłacić pieniądze ‒ wyjaśnia prof. Włodzimierz Gogołek, Uniwersytet Warszawski.

Jak rozpoznać ransomware:

‒ dostęp do komputera zostaje zablokowany,

‒ w komunikacie o blokadzie występuje żądanie okupu w celu odblokowania,

‒ komunikat sugeruje, że jest wynikiem nielegalnych działań osoby zaatakowanej (np. pobierania pirackich materiałów).

Jak się chronić:

‒ rób kopię danych do innego nośnika, np. dysku lub chmury,

‒ upewnij się, że program antywirusowy i firewall są zaktualizowane – skanuj urządzenie,

‒ nie klikaj w podejrzane odnośniki, niezależnie czy znajdują się na stronie internetowej czy w treści maila.

Źródła szkodliwych aplikacji

Szkodliwe programy i aplikacje przedostają się do urządzenia przede wszystkim za pośrednictwem sieci. Najczęstszym źródłem zagrożeń jest poczta elektroniczna oraz strony internetowe. Wirus może się też znajdować na nośniku pamięci, który podłączamy do komputera.

‒ Wraz z postępem technologicznym cały czas trwa wyścig zbrojeń po dwóch stronach. Z jednej strony hakerzy, którzy starają się dobrać do naszych pieniędzy, z drugiej strony specjaliści w bankach, Policja, którzy analizują, aby metody oszustów nie były krok przed nimi ‒ ocenia Wojciech Boczoń, Bankier.pl.

Pamiętaj!

Jeśli cokolwiek wzbudzi Twoją wątpliwość, lub jest inne od tego, co znasz, pomyśl, zanim zrobisz następny krok:

‒ Jeśli strona na której jesteś wymaga od Ciebie INTERAKCJI – „kliknij w link”, „wpisz dane” – ZATRZYMAJ SIĘ! SPRAWDŹ ADRES STRONY!

‒ Jeśli formularz logowania wymaga podania wrażliwych danych (pesel, numer karty bankowej) – ZATRZYMAJ SIĘ! OCHROŃ SWOJE DANE!

‒ Jeśli strona, której zasoby przeglądałeś bez problemu nagle prosi o zainstalowanie wtyczki – ZATRZYMAJ SIĘ! SPRAWDŹ ADRES STRONY!

‒ Jeśli otrzymujesz maila z informacją o rzekomo niezapłaconej fakturze z jej załącznikiem lub linkiem do pobrania pliku – NIE OTWIERAJ GO! NIE KLIKAJ W LINKI!

‒ Jeśli otrzymujesz niespodziewanie SMS z odnośnikiem do aplikacji na smartfona – NIE OTWIERAJ GO! Sprawdź reputację programu w oficjalnym sklepie. Nie instaluj aplikacji z nieznanego  źródła.

Film zrealizowany w ramach sektorowego programu Bankowcy dla Edukacji.

Źródło: aleBank.pl